Los Tipos de Ciberataques

Publicado

En la nota del día de ayer hablamos sobre el Marco regulatorio y los avances sobre ciberseguridad en México. Señalamos como esta nueva tendencia ha ido creciendo y cómo este fenómeno no solo es tendencia a nivel federal, sino también a nivel global. Estos ciberataques los conoce la mayoría de la población y sin importar la distinción que tengamos nos puede llegar a pasar. Es decir que no importa si eres funcionario público, presidente de la nación o un emprendedor; los ciberataques atacan a cualquier persona. También hablamos de la falta de una ley específica en este sector y abrimos debate en si es buena idea o no que se cree una ley solo para regular los ciberataques. 

A medida que avanza la tecnología y el uso de ella; también crece el mal uso de la misma. Los ataques están a la orden del día; y para identificarlos tenemos que estar bien informados de cómo son y de cómo operan; esto con la finalidad de que esten atentos a lo qué pasa en tu ordenador y poder tomar acción. Por ello; en la nota de hoy hablaremos de los cuatro tipos de ciberataques más comunes a nivel mundial.

Malware

A nivel mundial, las compañías financieras en promedio gastaron alrededor de 2 millones de dólares, por este ciberataque. En estos ataques, los delincuentes primero toman los datos y luego cifran los sistemas cruciales antes de obligar a la empresa a pagar un rescate para evitar la divulgación de datos confidenciales. Cómo esto podría destruir la confianza del consumidor en sus marcas y dañar seriamente su reputación, los dueños de negocios a menudo están dispuestos a pagar.

Los dispositivos de usuario final infectados con malware, como computadoras y teléfonos inteligentes, ponen en riesgo la seguridad en línea de su banco cada vez que se conectan a su red. Los datos confidenciales viajan a través de esta conexión y, sin la seguridad adecuada, el malware en el dispositivo del usuario final podría atacar las redes del banco.

En México existen compañías de seguridad como ARAME que se especializa en ciberseguridad. Esta empresa cuenta con más de 15 años de experiencia, por lo que se ha consolidado como especialistas en seguridad gestionada, arquitectura de seguridad, protección de identidad, detección y respuesta a amenazas. Además, trabajan de la mano con Hitachi Systems Security, para ofrecer un mejor monitoreo de seguridad.

Información manipulada o robada

Este tipo de ataque se genera cuando los delincuentes alteran y/o roban datos. Por ejemplo; si se tratara de un banco; los atacantes buscaran los de datos bancarios, con esto el manipulador puede alterar el volumen de los depósitos para aumentar la cantidad en una cuenta, aumentar el límite de la tarjeta de crédito o eliminar transacciones para reducir el saldo. La manipulación de datos no se limita a los bancos; todas las empresas y los individuos son susceptibles.

Algunas recomendaciones para compartir o prevenir esto es tener restricciones de acceso, estas son la primera línea de defensa. Cuando se trata de empleados en una institución financiera, debe haber un rango de niveles de acceso, de acuerdo con el nivel de responsabilidad de cada persona dentro de la organización. Esto disminuye la probabilidad de manipulación de datos internos, al tiempo que reduce la cantidad de puntos de entrada que los piratas informáticos pueden usar para acceder al sistema y alterar los datos internos. Los individuos privilegiados, como los de la gerencia, los oficiales de crédito y cualquier otra persona con acceso de alto nivel, son objetivos principales para los piratas informáticos.

Otra empresa mexicana que se dedica a la ciberseguridad es la empresa ProtektNet. La empresa nace por la necesidad de implementar y reforzar la Seguridad de TI de las empresas mediante la automatización de sus sistemas de control administrativo e interconectando o ampliando su estructura de comunicaciones.

Phishing

El phishing consiste en engañar a los usuarios para que revelen su información de inicio de sesión para acceder a una red privada. El phishing por correo electrónico es el método más popular, en el que las víctimas reciben correspondencia electrónica que parece ser oficial. Ciertos correos electrónicos de phishing pueden parecer muy convincentes. Cualquier interacción con los enlaces o archivos adjuntos maliciosos del correo electrónico de phishing podría provocar la instalación de malware en el sistema informático de destino o la carga de un sitio web falso que recopila información de inicio de sesión. Estos correos electrónicos fraudulentos parecen bastante convincentes para el destinatario desprevenido, especialmente cuando transmiten una sensación de urgencia y son cada vez más difíciles de identificar. Según estimaciones, el phishing representa más del 90% de todas las intrusiones exitosas.

Suplantación de Identidad (Spoofing)

La suplantación de identidad es una técnica comercial algorítmica disruptiva que se utiliza para superar a otros comerciantes y manipular los mercados al crear la apariencia de demanda y oferta de un activo negociado. Los falsificadores crean la impresión de que un activo está bajo presión para ser vendido o comprado. El mercado interpreta esto como un movimiento en la cantidad de inversionistas que quieren comprar o vender el activo, lo que resulta en precios que pueden alterarse al alza o a la baja. Los falsificadores hacen ofertas u ofertas solo para cancelar antes de que se cumplan estos pedidos. El rumor que rodea esto puede atraer a otros comerciantes y causar una cierta reacción en el mercado, lo que lleva al aumento y la caída de los precios de las acciones y una ganancia potencialmente grande para el falsificador.

HTML tutorial

Esta publicación es solo para suscriptores

Esta publicación es solo para suscriptores

Prueba 15 días Gratis

Copyright © 2023 DIAFINTECH 

“ Esta página web utiliza cookies propias y de terceros para fines funcionales (permitir lanavegación web), para optimizar la navegación y personalizarla según tus preferencias asícomo para mostrarte publicidad en base a tu perfil de navegación (p.e páginas visitadas). Si pulsas ACEPTAR, aceptas todas las cookies. Conoce nuestro aviso de privacidad